Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de banco de dados, julgue os itens que se seguem. No processo de Data Mining (mineração de dados), é indispensável o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas (FN0).

  • C. Certo
  • E. Errado

A respeito de banco de dados, julgue os itens que se seguem. O Data Warehouse tem como principal objetivo armazenar dados históricos por meio dos esquemas snow flake ou star schema. O primeiro armazena os dados em dimensões que podem não estar ligadas diretamente à tabela fato; o segundo é voltado para armazenamento de dados não estruturados ou textuais.

  • C. Certo
  • E. Errado

A respeito de banco de dados, julgue os itens que se seguem.

Para a alteração do nome da coluna do tipo INTEGER de X para Y sem se alterar seu tipo, deve ser dado o seguinte comando do Mysql 5.7:

ALTER TABLE T CHANGE X Y INTEGER;

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.

  • C. Certo
  • E. Errado

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. Uma das propriedades de uma função de hash, conhecida como resistência à primeira inversão ou propriedade unidirecional, garante que, dada uma mensagem, não é possível encontrar uma mensagem alternativa que gere o mesmo valor de hash da mensagem original.

  • C. Certo
  • E. Errado

Com relação a políticas de segurança da informação, julgue o próximo item. A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização.

  • C. Certo
  • E. Errado

Acerca da infraestrutura de chaves públicas ICP-Brasil, julgue o item abaixo. A assinatura eletrônica vinculada a um certificado emitido no âmbito da ICP-Brasil tem função específica e restrita de determinar a não violação do conteúdo de um documento assinado eletronicamente, e não conduz à presunção de autenticidade do emissor do documento subscrito.

  • C. Certo
  • E. Errado

No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes. No protocolo IPv6, não existe endereço broadcast, normalmente responsável por direcionar um pacote para todos os nós de um mesmo domínio. Nesse protocolo, essa função é atribuída a tipos específicos de endereços multicast.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...